MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
CYBER ESPIONAGE
Diajukan untuk memenuhi mata kuliah PTIK pada
Program Diploma Tiga (D.III)
Muhamad Hasan (12171323)
Arif Nurhidayat (12171659)
Muhamad Yodi Setiawan (12170656)
Program Studi Sistem Informasi
Fakultas Teknologi Informasi Universitas Bina Sarana
Infomatika Tangerang
2020
KATA
PENGANTAR
Dengan
mengucapkan puji syukur kehadirat Allah SWT yang telah memberikan rahmat serta
karunianya kepada kami sehingga kami dapat mennyelesaikan tugas makalah PTIK dengan
judul : "CYBER ESPIONAGE". yang merupakan salah satu syarat untuk
memperoleh nilai pada salah satu mata
kuliah yaitu PTIK di Universitar Bina
Saranan informatika.
Kami
menyadari bahwa banyak kekurangan yang terdapat didalam penyusunan makalah ini,
namun semoga makalah ini bias menjadi manfaat khususnya untuk ilmu Etika
Profesi Teknologi Informasi Komunikasi, dalam penyusunan makalah ini kami
banyak dibantu oleh berbagai pihak guna mendorong kemajuan dan ketelitian. Kami mengucapkan
banyak terimakasih kepada pihak-pihak yang telah membantu dalam penyusunan
makalah ini.
Akhirnya
penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu
terutama untuk kepentingan ilmu EPTIK, meskipun dalam makalah ini masih banyak
kekurangannya. Oleh karena itu kritik dan saran yang membangun tetap penulis
harapkan.
Tangerang,
28 Juni 2020
Penulis
DAFTAR ISI
Kata Pengantar ..................................................................................................... iii
Daftar isi ............................................................................................................... iv
BAB I PENDAHULUAN
1.1.
Latar Belakang Masalah................................................................
1
1.2.
Maksud dan Tujuan ...................................................................... 2
1.3.
Batasan Masalah ........................................................................... 2
BAB II PEMBAHASAN
2.1. Definisi Cyber Espionage ............................................................. 8
2.2. Faktor Pendorong Pelaku
Cyber Espionage ................................. 9
2.3. Cara Mencegah Cyber
Espionage ................................................. 9
2.4. Dampak Yang Ditimbulkan Dari Espionage ................................ 10
2.5. UU Mengenai Cyber Espionage ................................................... 11
2.6. Contoh Studi Kasus ...................................................................... 12
BAB III
PENUTUP
3.1. Kesimpulan ................................................................................... 13
3.2. Saran ............................................................................................. 13
Daftar Pustaka ................................................................................................... 14
BAB I
PENDAHULUAN
1.1.
Latar
Belakang
Perkembangan Internet yang semakin hari
semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik
positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus
mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi
ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan
e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun
penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi
mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan
banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya,
tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang
tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang
semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini
dapat dilakukan dengan menggunakan media komputer secara online dengan risiko
tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat
kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping
menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan
berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali
dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga
Dalam dunia maya (internet), masalah
keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa
saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.
Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau
sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak
ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari
internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan
komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
Perkembangan cybercrime, Awal mula
penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan
sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar
10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada
tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama
Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream
Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem
komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean
Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya
dengan FBI, ia mengaku belajar HACKING dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus
operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas
lebih lanjut.
1.2.
Maksud
dan Tujuan
Maksud
dari penulis membuat makalah ini adalah :
1. Menambah
wawasan tentang Cyber Espionage
Sedangkan tujuan dari penulisan makalah
ini adalah sebagai syarat untuk mendapatkan nilai pada mata kuliah Etika
Profesi Teknologi Informasi & Komunikasi
pada semester 6 ini.
1.3.
Batasan
Masalah
Dalam penulisan makalah ini, penulis
hanya berfokus pada pembahasan tentang Cyber
Espionage
BAB II
PEMBAHASAN
2.1. Definisi Cyber Espionage
Cyber memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari
individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk
strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan
sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik
di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung
pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
Cyber espionage merupakan salah
satu tindak pidana cyber crime yang menggunakan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize
2.2. Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong terjadinya Cyber Espionage
adalah sebagai berikut :
1.
Faktor Politik
Faktor ini
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan.
2.
Faktor Ekonomi
Karena
latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semaking mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja
3.
Faktor Sosial
Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
A.
Kemajuan
Teknologi Informasi
Karena
teknologi sekarang semaking canggih dan seiring itu pun mendorong rasa ingin tahu
para pencinta teknologi dan mendorong mereka melakukan eksperimen.
B.
Sumber Daya
Manusia
Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
C.
Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
2.3. Cara Mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya kejahatan ini
diantaranya:
1. Perlu adanya cyber law, yakni hukum yang khusus
menangani kejahatan-kejahatan yang terjadi di internet. Karena kejahatan ini
berbeda dari kejahatan konvensional.
2.
Perlunya
sosialisasi yang leih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia web-web
yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk
meningkatkan keamanan.
4.
Para pengguna
juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya
di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
2.4. Dampak yang ditimbulkan dari Cyber Espionage
Bagi sebagian besar pengguna internet, kegiatan
dunia cyber espionage internasional yang tersembunyi tampaknya terlalu jauh
untuk menjadi sesuatu hal yang penting. Bagi sebagian besar warga suatu negara,
kegiatan cyber espionage tampaknya tidak banyak mempengaruhi kehidupan mereka,
tetapi biaya yang harus ditanggung oleh negara sangat signifikan. Dampaknya
bervariasi sangat signifikan dari kerugian keuangan sampai dengan kerusakan
infrastruktur fisik yang menimbulkan korban jiwa, dan biayanya dapat terbentang
dari yang tidak signifikan sampai dengan luar biasa besarnya.
Walaupun biaya dan kerugian yang ditimbulkan dari
kegiatan cyber espionage sangat bervariasi, dalam kasus tertentu menjadi sangat
mahal. Ketika cyber attack digabungkan dengan perang konvensional, seperti
strategi yang dipakai oleh Rusia, kehilangan kemampuan pada sistem komunikasi
dapat melemahkan kemampuan negara yang menjadi korban dalam mempertahankan diri
dan warga negaranya. Dalam kasus ini
serangan dapat menimbulkan kerugian pada properti, infrastruktur dan korban
jiwa. Ketika Rusia menggunakan strategi ini ketika menyerang Estonia, Georgia
dan Ukraina, ketiga negara yang menjadi korban tersebut kehilangan kemampuannya
untuk mempertahankan dirinya atau keluar dan tampil ke dunia luar. Digabungkan
dengan serangan secara fisik kerugian yang ditimbulkan menjadi sangat luar
biasa.
Bagi negara yang melakukan serangan, biaya yang
dikeluarkan untuk melakukan cyber espionage relatif lebih rendah dari pada
menggunakan metode serangan lainnya, dan banyak sekali keuntungan yang didapat
ketika melakukan serangan dengan cara ini. Pertama, serangan cyber espionage
dapat dilakukan secara anonim dan negara yang menjadi korban sangat jarang
dapat membuktikan identitas penyerang. Ini berarti kegiatan cyber espionage
dapat dilakukan pada masa damai tanpa takut untuk dapat ditemukan atau
diungkap. Hal ini juga merupakan strategi yang lebih baik untuk fokus pada satu
usaha cyber offense daripada melakukan cyber defense. Dalam dunia siber lebih
mudah menjadi penyerang daripada menjadi pihak yang bertahan; yang bertahan
harus melindungi semua kemungkinan kerawanan sedangkan bagi penyerang hanya
cukup fokus pada satu hal saja. Sehingga bagi negara akan mengeluarkan biaya
yang lebih sedikit dalam menginvestasikan uang, militer dan teknologinya ketika
mengambil strategi operasi ofensif
daripada hanya bertahan.
Cyber espionage juga menimbulkan biaya ekonomi yang
cukup tinggi. Di Amerika sendiri kerugian
yang ditimbulkan akibat aksi hacking terhadap informasi yang dimiliki bernilai
antara 25 milyar sampai dengan 100 milyar dollar per tahun. Bahkan dalam
hitungan yang konservatif paling tidak kerugian yang dialami sekitar puluhan
milyar dollar, dimana sebagian besar kerugian adalah akibat dari pencurian data
ekonomi yang dilakukan oleh hacker China. Menurut dinas kontra intelijen
Amerika Serikat, China menggunakan informasi yang dicurinya ini untuk
membangkitkan ekonominya [McCornell, Chertoff, Lynn]. China sendiri saat ini
menerima 13% serangan cyber attack secara global, yang tentu saja menimbulkan
kerugian dan kehilangan keuangan yang cukup signifikan [Paganini].
2.5. UU mengenai Cyber Espionage
UU ITE (Undang-Undang Informasi dan Transaksi
Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia
tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang
cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan
cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU
ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1)
Pasal 30 Ayat 2
”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan
untuk memperoleh informasi dan/atau
dokumen elektronik”
2)
Pasal 31 Ayat 1
“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam
suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan
untuk ketentuan pidananya ada pada :
1)
Pasal 46 Ayat 2
“ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2)
dipidana dengan pidana penjara paling lama 7 (tujuh) tahundan/atau denda paling
banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2)
Pasal 47 Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan
pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
2.6. Contoh Studi Kasus
1. RAT
Operasi Shady” (Remote Access-Tool)
Perusahaan keamanan komputer
McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker
terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote
Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan
jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini
rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk
dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target
pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log
server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat.
Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah
lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14
negara dan negara.
2. FOX
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
BAB III
PENUTUP
3.1. Kesimpulan
Cyber
Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage
jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak.
Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa
depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan
sama sekali.
3.2. Saran
Marilah
mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE
adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung
lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan
mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan
terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal
lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan,
ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan
untuk kegiatan yang tidak produktif.
Daftar Pustaka
